अंतर्राष्ट्रीय डेटा एन्क्रिप्शन एल्गोरिथम: Difference between revisions

From Vigyanwiki
(Created page with "{{Infobox block cipher | name = IDEA | image = 280px|center | caption = An encrypt...")
 
No edit summary
 
(6 intermediate revisions by 4 users not shown)
Line 1: Line 1:
{{Infobox block cipher
{{Infobox block cipher
| name          = IDEA
| name          = आईडीईए
| image        = [[Image:International Data Encryption Algorithm InfoBox Diagram.svg|280px|center]]
| image        = [[Image:International Data Encryption Algorithm InfoBox Diagram.svg|280px|center]]
| caption      = An encryption round of IDEA
| caption      = आईडीईए का एन्क्रिप्शन चरण
| designers    = [[Xuejia Lai]] and [[James Massey]]
| designers    = [[ज़ुजिया लाइ]] और [[जेम्स मैसी]]
| derived from  = PES
| derived from  = पीईएस
| derived to    = [[MMB (cipher)|MMB]], [[MESH (cipher)|MESH]], [[Akelarre (cipher)|Akelarre]], <br/>[[IDEA NXT]] (FOX)
| derived to    = [[एमएमबी (सिफर)|एमएमबी]], [[एमईएसएच (सिफर)|एमईएसएच]], [[अकेलार्रे (सिफर)|अकेलार्रे]], <br/>[[आईडीईए एनएक्सटी]] (फॉक्स)
| key size      = 128 bits
| key size      = 128 बिट
| block size    = 64 bits
| block size    = 64 बिट
| structure    = [[Lai–Massey scheme]]
| structure    = [[लाइ-मैसी योजना]]
| rounds        = 8.5
| rounds        = 8.5
| cryptanalysis = The key can be recovered with a computational complexity of 2<sup>126.1</sup> using narrow [[biclique attack|bicliques]]. This attack is computationally faster than a full brute-force attack, though not, as of 2013, computationally feasible.<ref>{{cite web |url=http://www.cs.bris.ac.uk/eurocrypt2012/Program/Tues/Rechberger.pdf |website=www.cs.bris.ac.uk |title=Narrow-Bicliques: Cryptanalysis of Full IDEA}}</ref>
| cryptanalysis = कुंजी को 2<sup>126.1</sup> की कम्प्यूटेशनल जटिलता के साथ संकीर्ण [[बाइक्लिक अटैक|बाइक्लिक]] का उपयोग करके पुनर्प्राप्त किया जा सकता है। यह आक्रमण कम्प्यूटेशनल रूप से पूर्ण ब्रूट-फोर्स आक्रमण की तुलना में तीव्र है, चूंकि, 2013 तक, कम्प्यूटेशनल रूप से संभव नहीं है।<ref>{{cite web |url=http://www.cs.bris.ac.uk/eurocrypt2012/Program/Tues/Rechberger.pdf |website=www.cs.bris.ac.uk |title=Narrow-Bicliques: Cryptanalysis of Full IDEA}}</ref>
}}
}}


[[क्रिप्टोग्राफी]] में, अंतर्राष्ट्रीय डेटा एन्क्रिप्शन एल्गोरिथम (IDEA), जिसे मूल रूप से बेहतर प्रस्तावित एन्क्रिप्शन मानक (IPES) कहा जाता है, एक [[सममित-कुंजी एल्गोरिथ्म]] है। ETH ज्यूरिख और [[एक्स यूई होम लाइ]] के [[जेम्स मैसी]] द्वारा डिज़ाइन किया गया सममित-कुंजी [[ब्लॉक [[ सिफ़र ]]]] और पहली बार 1991 में वर्णित किया गया था। एल्गोरिदम का उद्देश्य [[डेटा एन्क्रिप्शन मानक]] (DES) के प्रतिस्थापन के रूप में था। आईडिया पहले के सिफर प्रस्तावित एन्क्रिप्शन स्टैंडर्ड (पीईएस) का एक मामूली संशोधन है।
[[क्रिप्टोग्राफी]] में, अंतर्राष्ट्रीय डेटा एन्क्रिप्शन एल्गोरिथम (आईडीईए), जिसे मूल रूप से उत्तम प्रस्तावित एन्क्रिप्शन मानक (आईपीईएस) कहा जाता है, एक [[सममित-कुंजी एल्गोरिथ्म]] है। ईटीएच ज्यूरिख और [[एक्स यूई होम लाइ|ज़ुजिया लाइ]] के [[जेम्स मैसी]] द्वारा डिज़ाइन किया गया सममित-कुंजी[[ सिफ़र ]]और पहली बार 1991 में वर्णित किया गया था। एल्गोरिदम का उद्देश्य [[डेटा एन्क्रिप्शन मानक]] (डीईएस) के प्रतिस्थापन के रूप में था। आईडीईए पहले के सिफर प्रस्तावित एन्क्रिप्शन स्टैंडर्ड (पीईएस) का सामान्य संशोधन है।


सिफर को हस्लर फाउंडेशन के साथ एक शोध अनुबंध के तहत डिजाइन किया गया था, जो असकॉम-टेक एजी का हिस्सा बन गया। सिफर को कई देशों में [[पेटेंट]] कराया गया था लेकिन यह गैर-व्यावसायिक उपयोग के लिए स्वतंत्र रूप से उपलब्ध था। आईडीईए नाम भी एक [[ट्रेडमार्क]] है। पिछला पेटेंट 2012 में समाप्त हो गया था, और आईडीईए अब पेटेंट-मुक्त है और इस प्रकार सभी उपयोगों के लिए पूरी तरह से मुक्त है।<ref>{{cite web|url=http://worldwide.espacenet.com/publicationDetails/biblio?locale=de_EP&CC=EP&NR=0482154 |title=एस्पेसनेट - ग्रंथ सूची डेटिंग|language=de |publisher=Worldwide.espacenet.com |access-date=2013-06-15}}</ref>
सिफर को हस्लर फाउंडेशन के साथ शोध अनुबंध के अनुसार डिजाइन किया गया था, जो असकॉम-टेक एजी का हिस्सा बन गया। सिफर को कई देशों में [[पेटेंट]] कराया गया था, लेकिन यह गैर-व्यावसायिक उपयोग के लिए स्वतंत्र रूप से उपलब्ध था। आईडीईए नाम भी [[ट्रेडमार्क]] है। पिछला पेटेंट 2012 में समाप्त हो गया था, और आईडीईए अब पेटेंट-मुक्त है और इस प्रकार सभी उपयोगों के लिए पूरी तरह से मुक्त है।<ref>{{cite web|url=http://worldwide.espacenet.com/publicationDetails/biblio?locale=de_EP&CC=EP&NR=0482154 |title=एस्पेसनेट - ग्रंथ सूची डेटिंग|language=de |publisher=Worldwide.espacenet.com |access-date=2013-06-15}}</ref>
[[काफ़ी अच्छी गोपनीयता]] (PGP) v2.0 में IDEA का उपयोग किया गया था और v1.0, [[BassOmatic]] में उपयोग किए गए मूल सिफर को असुरक्षित पाए जाने के बाद शामिल किया गया था।<ref>{{Citation | last = Garfinkel | first = Simson | author-link = Simson Garfinkel | title = PGP: Pretty Good Privacy | publisher = [[O'Reilly Media]] | date = December 1, 1994 | pages = 101&ndash;102 | isbn = 978-1-56592-098-9 | postscript = .}}</ref> आईडिया [[ ओपन-पीजीपी ]] मानक में एक वैकल्पिक एल्गोरिदम है।
 
[[काफ़ी अच्छी गोपनीयता|अत्यधिक अच्छी गोपनीयता]] (पीजीपी) v2.0 में आईडीईए का उपयोग किया गया था और v1.0, [[BassOmatic|बासऑमेटिक]] में उपयोग किए गए मूल सिफर को असुरक्षित पाए जाने के बाद सम्मिलित किया गया था।<ref>{{Citation | last = Garfinkel | first = Simson | author-link = Simson Garfinkel | title = PGP: Pretty Good Privacy | publisher = [[O'Reilly Media]] | date = December 1, 1994 | pages = 101&ndash;102 | isbn = 978-1-56592-098-9 | postscript = .}}</ref> आईडीईए [[ ओपन-पीजीपी |ओपन-पीजीपी]] मानक में वैकल्पिक एल्गोरिदम है।


== ऑपरेशन ==
== ऑपरेशन ==
आईडीईए 128-बिट [[कुंजी (क्रिप्टोग्राफी)]] का उपयोग करके 64-बिट [[ब्लॉक आकार (क्रिप्टोग्राफी)]] पर संचालित होता है और इसमें 8 समान परिवर्तनों की एक श्रृंखला होती है (एक गोल, चित्रण देखें) और एक आउटपुट परिवर्तन (आधा दौर)। एन्क्रिप्शन और डिक्रिप्शन की प्रक्रिया समान हैं। IDEA विभिन्न समूहों (गणित) - [[मॉड्यूलर अंकगणित]]ीय जोड़ और गुणा, और बिटवाइज़ [[XOR]]|eXclusive OR (XOR) - जो कुछ अर्थों में बीजगणितीय रूप से असंगत हैं, से इंटरलीविंग ऑपरेशन द्वारा अपनी अधिकांश सुरक्षा प्राप्त करता है। अधिक विस्तार से, ये ऑपरेटर, जो सभी 16-बिट मात्राओं से निपटते हैं, हैं:
आईडीईए 128-बिट [[कुंजी (क्रिप्टोग्राफी)]] का उपयोग करके 64-बिट [[ब्लॉक आकार (क्रिप्टोग्राफी)]] पर संचालित होता है और इसमें 8 समान परिवर्तनों की श्रृंखला और आउटपुट परिवर्तन (आधा चरण) होता है (राउंड, चित्रण देखें)। एन्क्रिप्शन और डिक्रिप्शन की प्रक्रिया समान हैं। आईडीईए विभिन्न समूहों (गणित) - [[मॉड्यूलर अंकगणित|मॉड्यूलर अंकगणितीय]] जोड़ और गुणा, और बिटवाइज़ [[XOR|एक्सओआर]] - जो कुछ अर्थों में बीजगणितीय रूप से असंगत हैं, से इंटरलीविंग ऑपरेशन द्वारा अपनी अधिकांश सुरक्षा प्राप्त करता है। अधिक विस्तार से, ये ऑपरेटर, जो सभी 16-बिट मात्राओं से निपटते हैं, हैं:
* बिटवाइज़ XOR (एक्सक्लूसिव OR) (नीले सर्कल प्लस <big><big> के साथ दर्शाया गया है{{fontcolor|blue|⊕}}</big></big>).
* बिटवाइज़ एक्सओआर (एक्सक्लूसिव ओआर) (नीले घेरे वाले प्लस <big><big>{{fontcolor|blue|⊕}}</big></big> के साथ दर्शाया गया है)
* अतिरिक्त मॉड्यूल 2<sup>16</sup> (हरे बॉक्स वाले प्लस <big><big> के साथ दर्शाया गया है{{fontcolor|#0F0|⊞}}</big></big>).
* अतिरिक्त मॉड्यूल 2<sup>16</sup> (हरे बॉक्स वाले प्लस <big><big>{{fontcolor|#0F0|⊞}}</big></big> के साथ दर्शाया गया है)
* गुणन मॉड्यूल 2<sup>16</sup> + 1, जहां इनपुट में सभी-शून्य शब्द (0x0000) की व्याख्या 2 के रूप में की जाती है<sup>16</sup>, और 2<sup>आउटपुट में 16</sup> की व्याख्या पूर्ण-शून्य शब्द (0x0000) के रूप में की जाती है (लाल घेरे वाले डॉट <big> <big> द्वारा दर्शाया गया है){{fontcolor|red|⊙}}</big></big>).
* गुणन मॉड्यूल 2<sup>16</sup> + 1, जहां इनपुट में सभी-शून्य शब्द (0x0000) की व्याख्या 2<sup>16</sup> के रूप में की जाती है, और 2<sup>16</sup> आउटपुट में की व्याख्या पूर्ण-शून्य शब्द (0x0000) के रूप में की जाती है (लाल घेरे वाले डॉट <big>{{fontcolor|red|⊙}}</big> द्वारा दर्शाया गया है)


8 राउंड के बाद एक अंतिम "आधा-राउंड" आता है, आउटपुट ट्रांसफ़ॉर्मेशन नीचे दिखाया गया है (बीच के दो मानों की अदला-बदली अंतिम राउंड के अंत में स्वैप को रद्द कर देती है, ताकि कोई नेट स्वैप न हो):
8 राउंड के बाद अंतिम "आधे-राउंड" आता है, आउटपुट ट्रांसफ़ॉर्मेशन नीचे दिखाया गया है (बीच के दो मानों की अदला-बदली अंतिम राउंड के अंत में स्वैप को रोक देती है, जिससे कोई नेट स्वैप न हो):
:[[Image:International Data Encryption Algorithm InfoBox Diagram Output Trans.png|300px]]
:[[Image:International Data Encryption Algorithm InfoBox Diagram Output Trans.png|300px]]


=== संरचना ===
=== संरचना ===
आईडिया की समग्र संरचना लाई-मैसी योजना का अनुसरण करती है। XOR का प्रयोग घटाव और जोड़ दोनों के लिए किया जाता है। आईडिया एक की-डिपेंडेंट हाफ-राउंड फंक्शन का उपयोग करता है। 16-बिट शब्दों के साथ काम करने के लिए (जिसका अर्थ है 64-बिट ब्लॉक आकार के लिए 2 के बजाय 4 इनपुट), आईडीईए समानांतर में दो बार लाई-मैसी योजना का उपयोग करता है, जिसमें दो समानांतर दौर के कार्य एक दूसरे के साथ जुड़े हुए हैं। पर्याप्त प्रसार सुनिश्चित करने के लिए, प्रत्येक दौर के बाद उप-ब्लॉकों में से दो की अदला-बदली की जाती है।
आईडीईए की समग्र संरचना लाई-मैसी योजना का अनुसरण करती है। एक्सओआर का प्रयोग घटाव और जोड़ दोनों के लिए किया जाता है। आईडीईए की-डिपेंडेंट आधे-राउंड फलं का उपयोग करता है। 16-बिट शब्दों के साथ कार्य करने के लिए (जिसका अर्थ है 64-बिट ब्लॉक आकार के लिए 2 के अतिरिक्त 4 इनपुट), आईडीईए समानांतर में दो बार लाई-मैसी योजना का उपयोग करता है, जिसमें दो समानांतर चरण के कार्य एक दूसरे के साथ जुड़े हुए हैं। पर्याप्त प्रसार सुनिश्चित करने के लिए, प्रत्येक चरण के बाद उप-ब्लॉकों में से दो की अदला-बदली की जाती है।


=== मुख्य कार्यक्रम ===
=== प्रमुख अनुसूची ===
प्रत्येक दौर 6 16-बिट उप-कुंजियों का उपयोग करता है, जबकि आधा दौर 4 का उपयोग करता है, 8.5 राउंड के लिए कुल 52। पहली 8 उप-कुंजियाँ सीधे कुंजी से निकाली जाती हैं, जिसमें K1 पहले दौर से कम 16 बिट होता है; 8 कुंजियों के और समूह 8 के प्रत्येक समूह के बीच 25 बिट्स छोड़ी गई मुख्य कुंजी को घुमाकर बनाए जाते हैं। इसका मतलब यह है कि इसे कुल 6 घुमावों के लिए औसतन एक बार प्रति चक्कर से कम घुमाया जाता है।
प्रत्येक चरण 6 16-बिट उप-कुंजियों का उपयोग करता है, जबकि आधे चरण 8.5 राउंड के लिए कुल 52 का 4 उपयोग करता है। पहली 8 उप-कुंजियाँ सीधे कुंजी से निकाली जाती हैं, जिसमें K1 पहले चरण से कम 16 बिट होता है; 8 कुंजियों के और समूह 8 के प्रत्येक समूह के बीच 25 बिट्स छोड़ी गई मुख्य कुंजी को घुमाकर बनाए जाते हैं। इसका अर्थ यह है कि इसे कुल 6 घुमावों के लिए औसतन एक बार प्रति चक्कर से कम घुमाया जाता है।


=== डिक्रिप्शन ===
=== डिक्रिप्शन ===
डिक्रिप्शन एन्क्रिप्शन की तरह काम करता है, लेकिन गोल कुंजियों का क्रम उलटा होता है, और विषम राउंड के लिए उपकुंजियों का उलटा होता है। उदाहरण के लिए, उपकुंजियों K1-K4 के मूल्यों को संबंधित समूह संचालन के लिए K49-K52 के व्युत्क्रम द्वारा प्रतिस्थापित किया जाता है, प्रत्येक समूह के K5 और K6 को डिक्रिप्शन के लिए K47 और K48 द्वारा प्रतिस्थापित किया जाना चाहिए।
डिक्रिप्शन एन्क्रिप्शन की तरह कार्य करता है, लेकिन राउंड कुंजियों का क्रम उलटा होता है, और विषम राउंड के लिए उपकुंजियों का उलटा होता है। उदाहरण के लिए, उपकुंजियों K1-K4 के मूल्यों को संबंधित समूह संचालन के लिए K49-K52 के व्युत्क्रम द्वारा प्रतिस्थापित किया जाता है, प्रत्येक समूह के K5 और K6 को डिक्रिप्शन के लिए K47 और K48 द्वारा प्रतिस्थापित किया जाना चाहिए।


== सुरक्षा ==
== सुरक्षा ==
डिजाइनरों ने अंतर क्रिप्ट विश्लेषण के खिलाफ अपनी ताकत को मापने के लिए आईडीईए का विश्लेषण किया और निष्कर्ष निकाला कि यह कुछ मान्यताओं के तहत प्रतिरक्षा है। किसी भी सफल रेखीय क्रिप्ट विश्लेषण या बीजगणितीय कमजोरियों की रिपोर्ट नहीं की गई है। {{As of|2007}}, सभी चाबियों पर लागू सबसे अच्छा हमला आईडिया को 6 राउंड तक कम कर सकता है (पूर्ण आईडीईए सिफर 8.5 राउंड का उपयोग करता है)।<ref name="idea-cryptanalysis">
डिजाइनरों ने अंतर क्रिप्ट विश्लेषण के विरुद्ध अपनी शक्ति को मापने के लिए आईडीईए का विश्लेषण किया और निष्कर्ष निकाला कि यह कुछ मान्यताओं के अनुसार प्रतिरक्षा है। किसी भी सफल रेखीय क्रिप्ट विश्लेषण या बीजगणितीय अशक्तियों की सूचना नहीं की गई है। {{As of|2007}}, सभी कुंजियों पर प्रयुक्त सबसे अच्छा आक्रमण आईडीईए को 6 राउंड तक कम कर सकता है (पूर्ण आईडीईए सिफर 8.5 राउंड का उपयोग करता है)।<ref name="idea-cryptanalysis">
{{cite book
{{cite book
| author = Biham, E.
| author = Biham, E.
Line 47: Line 48:
| title = Proceedings of Fast Software Encryption, 2007, Lecture Notes in Computer Science
| title = Proceedings of Fast Software Encryption, 2007, Lecture Notes in Computer Science
| publisher = [[Springer-Verlag]]
| publisher = [[Springer-Verlag]]
}}</ref> ध्यान दें कि एक ब्रेक कोई भी हमला है जिसके लिए 2 से कम की आवश्यकता होती है<sup>128</sup> संचालन; 6-राउंड हमले के लिए 2 की आवश्यकता होती है<sup>64</sup> ज्ञात सादा पाठ और 2<sup>126.8</sup> संचालन।
}}</ref> ध्यान दें कि "ब्रेक" कोई भी आक्रमण है, जिसके लिए 2<sup>128</sup> से कम ऑपरेशन की आवश्यकता होती है; 6-राउंड आक्रमण के लिए 2<sup>64</sup> ज्ञात प्लेन टेक्स्ट और 2<sup>126.8</sup> ऑपरेशन की आवश्यकता होती है।
 
1996 में [[ब्रूस श्नेयर]] ने आईडीईए के बारे में बहुत सोचा, लिखा: मेरे सुझाव में, यह इस समय जनता के लिए उपलब्ध सबसे अच्छा और सबसे सुरक्षित ब्लॉक एल्गोरिथम है। (एप्लाइड क्रिप्टोग्राफी, दूसरा संस्करण।) चूंकि, 1999 तक वे तीव्र एल्गोरिदम की उपलब्धता, इसके क्रिप्ट विश्लेषण में कुछ प्रगति और पेटेंट के उद्देश्य के कारण आईडीईए का पक्षसमर्थन नहीं कर रहे थे।<ref>{{cite web |url=http://slashdot.org/interviews/99/10/29/0832246.shtml |title=Slashdot: Crypto Guru Bruce Schneier Answers |publisher=slashdot.org |access-date=2010-08-15 }}</ref>
 
2011 में पूरे 8.5-राउंड के आईडीईए को मीट-इन-द-बीच आक्रमण का उपयोग करके तोड़ दिया गया था।<ref>{{cite journal |last1=Biham |first1=Eli |last2=Dunkelman |first2=Orr |last3=Keller |first3=Nathan |last4=Shamir |first4=Adi |author-link1=Eli Biham |author-link4=Adi Shamir |title=New Attacks on IDEA with at Least 6 Rounds |journal=Journal of Cryptology |date=2011-08-22 |volume=28 |issue=2 |pages=209–239 |doi=10.1007/s00145-013-9162-9 |doi-access=free |language=en |issn=0933-2790}}</ref> 2012 में स्वतंत्र रूप से, पूर्ण 8.5-राउंड आईडीईए को संकीर्ण-बाइसिकल आक्रमण का उपयोग करके तोड़ दिया गया था, जिसमें लगभग 2 बिट्स की क्रिप्टोग्राफ़िक शक्ति में कमी आई थी, उन्नत एन्क्रिप्शन मानक पर पिछले बाइक्लिक आक्रमण के प्रभाव के समान; चूंकि, इस आक्रमण से व्यवहार में आईडीईए की सुरक्षा को कोई संकट नहीं है।<ref name="idea-narrow-bicliques">{{cite book |last1=Khovratovich |first1=Dmitry |last2=Leurent |first2=Gaëtan |last3=Rechberger |first3=Christian |title=Narrow-Bicliques: Cryptanalysis of Full IDEA |journal=Advances in Cryptology – EUROCRYPT 2012 |volume=7237 |date=2012 |pages=392–410 |doi=10.1007/978-3-642-29011-4_24 |doi-access=free |language=en|series=Lecture Notes in Computer Science |isbn=978-3-642-29010-7 }}</ref>
 
 


1996 में [[ब्रूस श्नेयर]] ने आईडिया के बारे में बहुत सोचा, लिखा: मेरी राय में, यह इस समय जनता के लिए उपलब्ध सबसे अच्छा और सबसे सुरक्षित ब्लॉक एल्गोरिथम है। (एप्लाइड क्रिप्टोग्राफी, दूसरा संस्करण।) हालांकि, 1999 तक वे तेज एल्गोरिदम की उपलब्धता, इसके क्रिप्ट विश्लेषण में कुछ प्रगति और पेटेंट के मुद्दे के कारण आईडीईए की सिफारिश नहीं कर रहे थे।<ref>{{cite web |url=http://slashdot.org/interviews/99/10/29/0832246.shtml |title=Slashdot: Crypto Guru Bruce Schneier Answers |publisher=slashdot.org |access-date=2010-08-15 }}</ref>
=== अशक्त कुंजियां ===
2011 में पूरे 8.5-राउंड के आईडिया को मीट-इन-द-बीच हमले का उपयोग करके तोड़ दिया गया था।<ref>{{cite journal |last1=Biham |first1=Eli |last2=Dunkelman |first2=Orr |last3=Keller |first3=Nathan |last4=Shamir |first4=Adi |author-link1=Eli Biham |author-link4=Adi Shamir |title=New Attacks on IDEA with at Least 6 Rounds |journal=Journal of Cryptology |date=2011-08-22 |volume=28 |issue=2 |pages=209–239 |doi=10.1007/s00145-013-9162-9 |doi-access=free |language=en |issn=0933-2790}}</ref> 2012 में स्वतंत्र रूप से, पूर्ण 8.5-राउंड आईडीईए को एक संकीर्ण-बाइसिकल हमले का उपयोग करके तोड़ दिया गया था, जिसमें लगभग 2 बिट्स की क्रिप्टोग्राफ़िक ताकत में कमी आई थी, उन्नत एन्क्रिप्शन मानक पर पिछले बाइक्लिक हमले के प्रभाव के समान; हालाँकि, इस हमले से व्यवहार में आईडिया की सुरक्षा को कोई खतरा नहीं है।<ref name="idea-narrow-bicliques">{{cite book |last1=Khovratovich |first1=Dmitry |last2=Leurent |first2=Gaëtan |last3=Rechberger |first3=Christian |title=Narrow-Bicliques: Cryptanalysis of Full IDEA |journal=Advances in Cryptology – EUROCRYPT 2012 |volume=7237 |date=2012 |pages=392–410 |doi=10.1007/978-3-642-29011-4_24 |doi-access=free |language=en|series=Lecture Notes in Computer Science |isbn=978-3-642-29010-7 }}</ref>
बहुत ही सरल कुंजी अनुसूची आईडीईए को अशक्त कुंजियों के वर्ग के अधीन बनाती है; बड़ी संख्या में 0 बिट्स वाली कुछ कुंजियाँ अशक्त एन्क्रिप्शन उत्पन्न करती हैं।<ref name=weak>{{Citation |title=Weak Keys for IDEA |first1=Joan |last1=Daemen |author1-link=Joan Daemen |first2=Rene |last2=Govaerts |first3=Joos |last3=Vandewalle |journal=Advances in Cryptology, CRYPTO 93 Proceedings |year=1993 |pages=224–231 |citeseerx = 10.1.1.51.9466}}</ref> ये अभ्यास में बहुत कम चिंता का विषय हैं, पर्याप्त रूप से दुर्लभ होने के कारण वे यादृच्छिक रूप से कुंजियां उत्पन्न करते समय स्पष्ट रूप से बचने के लिए अनावश्यक हैं। सरल संशोधन प्रस्तावित किया गया था: प्रत्येक उपकुंजी को 16-बिट स्थिरांक के साथ एक्सओआर करना, जैसे 0x0DAE।<ref name=weak/><ref>{{Citation |title=A note on Weak Keys of PES, IDEA and some Extended Variants |first1=Jorge Jr. |last1=Nakahara |first2=Bart |last2=Preneel |first3=Joos |last3=Vandewalle |year=2002 |citeseerx=10.1.1.20.1681 }}</ref>


2002 में अशक्त कुंजियों के बड़े वर्ग पाए गए थे।<ref name="weak2">{{Citation |url=http://www.cosic.esat.kuleuven.be/publications/article-189.pdf |title=New Weak-Key Classes of IDEA |first1=Alex |last1=Biryukov |first2=Jorge Jr. |last2=Nakahara |first3=Bart |last3=Preneel |first4=Joos |last4=Vandewalle |journal=Information and Communications Security, 4th International Conference, ICICS 2002 |series=Lecture Notes in Computer Science 2513 |pages=315–326 |quote=While the zero-one weak keys problem of IDEA can be corrected just by XORing a fixed constant to all the keys (one such constant may be 0DAE<sub>x</sub> as suggested in [4]) the problem with the runs of ones may still remain and will require complete redesign of the IDEA key schedule. }}</ref> यह अभी भी यादृच्छिक रूप से चुनी गई कुंजी के लिए चिंता का विषय होने की नगण्य संभावना है, और कुछ समस्याएं पहले प्रस्तावित निरंतर एक्सओआर द्वारा तय की गई हैं, लेकिन पेपर निश्चित नहीं है कि ये सभी हैं या नहीं। आईडीईए की प्रमुख अनुसूची का अधिक व्यापक नया स्वरूप वांछनीय हो सकता है।<ref name="weak2" />


=== कमजोर चाबियाँ ===
बहुत ही सरल कुंजी अनुसूची आईडिया को कमजोर कुंजियों के एक वर्ग के अधीन बनाती है; बड़ी संख्या में 0 बिट्स वाली कुछ कुंजियाँ कमजोर एन्क्रिप्शन उत्पन्न करती हैं।<ref name=weak>{{Citation |title=Weak Keys for IDEA |first1=Joan |last1=Daemen |author1-link=Joan Daemen |first2=Rene |last2=Govaerts |first3=Joos |last3=Vandewalle |journal=Advances in Cryptology, CRYPTO 93 Proceedings |year=1993 |pages=224–231 |citeseerx = 10.1.1.51.9466}}</ref> ये अभ्यास में बहुत कम चिंता का विषय हैं, पर्याप्त रूप से दुर्लभ होने के कारण वे यादृच्छिक रूप से चाबियां उत्पन्न करते समय स्पष्ट रूप से बचने के लिए अनावश्यक हैं। एक सरल सुधार प्रस्तावित किया गया था: प्रत्येक उपकुंजी को 16-बिट स्थिरांक के साथ XOR करना, जैसे 0x0DAE।<ref name=weak/><ref>{{Citation |title=A note on Weak Keys of PES, IDEA and some Extended Variants |first1=Jorge Jr. |last1=Nakahara |first2=Bart |last2=Preneel |first3=Joos |last3=Vandewalle |year=2002 |citeseerx=10.1.1.20.1681 }}</ref>
2002 में कमजोर चाबियों के बड़े वर्ग पाए गए।<ref name=weak2>{{Citation |url=http://www.cosic.esat.kuleuven.be/publications/article-189.pdf |title=New Weak-Key Classes of IDEA |first1=Alex |last1=Biryukov |first2=Jorge Jr. |last2=Nakahara |first3=Bart |last3=Preneel |first4=Joos |last4=Vandewalle |journal=Information and Communications Security, 4th International Conference, ICICS 2002 |series=Lecture Notes in Computer Science 2513 |pages=315–326 |quote=While the zero-one weak keys problem of IDEA can be corrected just by XORing a fixed constant to all the keys (one such constant may be 0DAE<sub>x</sub> as suggested in [4]) the problem with the runs of ones may still remain and will require complete redesign of the IDEA key schedule. }}</ref>
यह अभी भी एक यादृच्छिक रूप से चुनी गई कुंजी के लिए एक चिंता का विषय होने की नगण्य संभावना है, और कुछ समस्याएं पहले प्रस्तावित निरंतर एक्सओआर द्वारा तय की गई हैं, लेकिन पेपर निश्चित नहीं है कि ये सभी हैं या नहीं। आईडिया की प्रमुख अनुसूची का एक अधिक व्यापक नया स्वरूप वांछनीय हो सकता है।<ref name=weak2/>




== उपलब्धता ==
== उपलब्धता ==
18 मई, 1990 को आईडिया के लिए एक पेटेंट आवेदन पहली बार स्विट्जरलैंड (सीएच ए 1690/90) में दायर किया गया था, फिर 16 मई, 1991 को [[पेटेंट सहयोग संधि]] के तहत एक अंतरराष्ट्रीय पेटेंट आवेदन दायर किया गया। अंततः [[ऑस्ट्रिया]], [[फ्रांस]] में पेटेंट प्रदान किए गए। [[जर्मनी]], [[इटली]], [[नीदरलैंड]], [[स्पेन]], [[स्वीडन]], [[स्विट्ज़रलैंड]], [[यूनाइटेड किंगडम]], ({{EPO Register|appno=91908542|patno=0482154|patent=yes}}, 16 मई, 1991 को दायर किया गया, 22 जून, 1994 को जारी किया गया और 16 मई, 2011 को समाप्त हो गया), [[संयुक्त राज्य अमेरिका]] ({{US patent|5214703}}, 25 मई, 1993 को जारी किया गया और 7 जनवरी, 2012 को समाप्त हो गया) और [[जापान]] (जेपी 3225440, 16 मई, 2011 को समाप्त हो गया)<ref>{{cite web|url=http://lists.gnupg.org/pipermail/gnupg-users/2012-December/045844.html |title=GnuPG 1.4.13 released |date=21 December 2012 |publisher=Werner Koch |access-date=2013-10-06}}</ref>
18 मई, 1990 को आईडीईए के लिए पेटेंट आवेदन पहली बार स्विट्जरलैंड (सीएच ए 1690/90) में प्रस्तुत किया गया था, फिर 16 मई, 1991 को [[पेटेंट सहयोग संधि]] के अनुसार अंतरराष्ट्रीय पेटेंट आवेदन प्रस्तुत किया गया था। अंततः [[ऑस्ट्रिया]], [[फ्रांस]] में पेटेंट प्रदान किए गए। [[जर्मनी]], [[इटली]], [[नीदरलैंड]], [[स्पेन]], [[स्वीडन]], [[स्विट्ज़रलैंड]], [[यूनाइटेड किंगडम]] में पेटेंट प्रदान किए गए, ({{EPO Register|appno=91908542|patno=0482154|patent=हाँ}}, 16 मई, 1991 को प्रस्तुत किया गया, 22 जून, 1994 को जारी किया गया और 16 मई, 2011 को समाप्त हो गया), [[संयुक्त राज्य अमेरिका]] ({{US patent|5214703}}, 25 मई, 1993 को जारी किया गया और 7 जनवरी, 2012 को समाप्त हो गया) और [[जापान]] (जेपी 3225440, 16 मई, 2011 को समाप्त हो गया) इत्यादि।<ref>{{cite web|url=http://lists.gnupg.org/pipermail/gnupg-users/2012-December/045844.html |title=GnuPG 1.4.13 released |date=21 December 2012 |publisher=Werner Koch |access-date=2013-10-06}}</ref>
MediaCrypt AG अब IDEA के उत्तराधिकारी की पेशकश कर रहा है और इसके नए सिफर (मई 2005 में आधिकारिक रिलीज़) [[IDEA NXT]] पर ध्यान केंद्रित करता है, जिसे पहले FOX कहा जाता था।
 
मीडियाक्रिप्ट एजी अब आईडीईए के उत्तराधिकारी की प्रस्तुति कर रहा है और इसके नए सिफर (मई 2005 में आधिकारिक रिलीज़) [[IDEA NXT|आईडीईए एनएक्सटी]] पर ध्यान केंद्रित करता है, जिसे पहले फॉक्स कहा जाता था।


== साहित्य ==
== साहित्य ==
* हुसेन डेमिरसी, एरकन ट्यूरे, अली आयदिन सेल्कुक, ए न्यू मीट इन द मिडल अटैक ऑन द आईडिया ब्लॉक सिफर, [[क्रिप्टोग्राफी में चयनित क्षेत्र]]ों पर 10वीं वार्षिक कार्यशाला, 2004।
* हुसेन डेमिरसी, एरकन ट्यूरे, अली आयदिन सेल्कुक, ए न्यू मीट इन द मिडल अटैक ऑन द आईडीईए ब्लॉक सिफर, [[क्रिप्टोग्राफी में चयनित क्षेत्र|क्रिप्टोग्राफी में चयनित क्षेत्रों]] पर 10वीं वार्षिक कार्यशाला, 2004।
* ज़ुजिया लाई और जेम्स एल. मैसी, [http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.14.3451 एक नए ब्लॉक एन्क्रिप्शन मानक के लिए एक प्रस्ताव], EUROCRYPT 1990, पीपी। 389- 404
* ज़ुजिया लाई और जेम्स एल. मैसी, [http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.14.3451 नए ब्लॉक एन्क्रिप्शन मानक के लिए प्रस्ताव], यूरोक्रिप्ट 1990, पीपी. 389- 404
* ज़ुजिया लाई और जेम्स एल. मैसी और एस. मर्फी, मार्कोव सिफर और डिफरेंशियल क्रिप्टैनालिसिस, एडवांस इन क्रिप्टोलॉजी - [[यूरोक्रिप्ट]] '91, स्प्रिंगर-वर्लग (1992), पीपी। 17-38।
* ज़ुजिया लाई और जेम्स एल. मैसी और एस. मर्फी, मार्कोव सिफर और डिफरेंशियल क्रिप्टैनालिसिस, एडवांस इन क्रिप्टोलॉजी - [[यूरोक्रिप्ट]] '91, स्प्रिंगर-वर्लग (1992), पीपी. 17-38।


==संदर्भ==
==संदर्भ==
Line 78: Line 83:
* [http://www.informationsuebertragung.ch/indexAlgorithmen.html IDEA Applet]
* [http://www.informationsuebertragung.ch/indexAlgorithmen.html IDEA Applet]
* [http://www.source-code.biz/idea/java/ Java source code]
* [http://www.source-code.biz/idea/java/ Java source code]
{{Cryptography navbox | block}}
[[Category: ब्लॉक सिफर]] [[Category: टूटा हुआ ब्लॉक सिफर]]


[[Category: Machine Translated Page]]
[[Category:All articles containing potentially dated statements]]
[[Category:Articles containing potentially dated statements from 2007]]
[[Category:Articles with invalid date parameter in template]]
[[Category:Block ciphers]]
[[Category:CS1 Deutsch-language sources (de)]]
[[Category:CS1 English-language sources (en)]]
[[Category:Collapse templates]]
[[Category:Created On 18/05/2023]]
[[Category:Created On 18/05/2023]]
[[Category:Machine Translated Page]]
[[Category:Navigational boxes| ]]
[[Category:Navigational boxes without horizontal lists]]
[[Category:Pages with script errors]]
[[Category:Templates Vigyan Ready]]

Latest revision as of 15:55, 29 May 2023

आईडीईए
International Data Encryption Algorithm InfoBox Diagram.svg
आईडीईए का एन्क्रिप्शन चरण
General
Designersज़ुजिया लाइ और जेम्स मैसी
Derived fromपीईएस
Successorsएमएमबी, एमईएसएच, अकेलार्रे,
आईडीईए एनएक्सटी (फॉक्स)
Cipher detail
Key sizes128 बिट
Block sizes64 बिट
Structureलाइ-मैसी योजना
Rounds8.5
Best public cryptanalysis
कुंजी को 2126.1 की कम्प्यूटेशनल जटिलता के साथ संकीर्ण बाइक्लिक का उपयोग करके पुनर्प्राप्त किया जा सकता है। यह आक्रमण कम्प्यूटेशनल रूप से पूर्ण ब्रूट-फोर्स आक्रमण की तुलना में तीव्र है, चूंकि, 2013 तक, कम्प्यूटेशनल रूप से संभव नहीं है।[1]

क्रिप्टोग्राफी में, अंतर्राष्ट्रीय डेटा एन्क्रिप्शन एल्गोरिथम (आईडीईए), जिसे मूल रूप से उत्तम प्रस्तावित एन्क्रिप्शन मानक (आईपीईएस) कहा जाता है, एक सममित-कुंजी एल्गोरिथ्म है। ईटीएच ज्यूरिख और ज़ुजिया लाइ के जेम्स मैसी द्वारा डिज़ाइन किया गया सममित-कुंजीसिफ़र और पहली बार 1991 में वर्णित किया गया था। एल्गोरिदम का उद्देश्य डेटा एन्क्रिप्शन मानक (डीईएस) के प्रतिस्थापन के रूप में था। आईडीईए पहले के सिफर प्रस्तावित एन्क्रिप्शन स्टैंडर्ड (पीईएस) का सामान्य संशोधन है।

सिफर को हस्लर फाउंडेशन के साथ शोध अनुबंध के अनुसार डिजाइन किया गया था, जो असकॉम-टेक एजी का हिस्सा बन गया। सिफर को कई देशों में पेटेंट कराया गया था, लेकिन यह गैर-व्यावसायिक उपयोग के लिए स्वतंत्र रूप से उपलब्ध था। आईडीईए नाम भी ट्रेडमार्क है। पिछला पेटेंट 2012 में समाप्त हो गया था, और आईडीईए अब पेटेंट-मुक्त है और इस प्रकार सभी उपयोगों के लिए पूरी तरह से मुक्त है।[2]

अत्यधिक अच्छी गोपनीयता (पीजीपी) v2.0 में आईडीईए का उपयोग किया गया था और v1.0, बासऑमेटिक में उपयोग किए गए मूल सिफर को असुरक्षित पाए जाने के बाद सम्मिलित किया गया था।[3] आईडीईए ओपन-पीजीपी मानक में वैकल्पिक एल्गोरिदम है।

ऑपरेशन

आईडीईए 128-बिट कुंजी (क्रिप्टोग्राफी) का उपयोग करके 64-बिट ब्लॉक आकार (क्रिप्टोग्राफी) पर संचालित होता है और इसमें 8 समान परिवर्तनों की श्रृंखला और आउटपुट परिवर्तन (आधा चरण) होता है (राउंड, चित्रण देखें)। एन्क्रिप्शन और डिक्रिप्शन की प्रक्रिया समान हैं। आईडीईए विभिन्न समूहों (गणित) - मॉड्यूलर अंकगणितीय जोड़ और गुणा, और बिटवाइज़ एक्सओआर - जो कुछ अर्थों में बीजगणितीय रूप से असंगत हैं, से इंटरलीविंग ऑपरेशन द्वारा अपनी अधिकांश सुरक्षा प्राप्त करता है। अधिक विस्तार से, ये ऑपरेटर, जो सभी 16-बिट मात्राओं से निपटते हैं, हैं:

  • बिटवाइज़ एक्सओआर (एक्सक्लूसिव ओआर) (नीले घेरे वाले प्लस के साथ दर्शाया गया है)
  • अतिरिक्त मॉड्यूल 216 (हरे बॉक्स वाले प्लस के साथ दर्शाया गया है)
  • गुणन मॉड्यूल 216 + 1, जहां इनपुट में सभी-शून्य शब्द (0x0000) की व्याख्या 216 के रूप में की जाती है, और 216 आउटपुट में की व्याख्या पूर्ण-शून्य शब्द (0x0000) के रूप में की जाती है (लाल घेरे वाले डॉट द्वारा दर्शाया गया है)

8 राउंड के बाद अंतिम "आधे-राउंड" आता है, आउटपुट ट्रांसफ़ॉर्मेशन नीचे दिखाया गया है (बीच के दो मानों की अदला-बदली अंतिम राउंड के अंत में स्वैप को रोक देती है, जिससे कोई नेट स्वैप न हो):

International Data Encryption Algorithm InfoBox Diagram Output Trans.png

संरचना

आईडीईए की समग्र संरचना लाई-मैसी योजना का अनुसरण करती है। एक्सओआर का प्रयोग घटाव और जोड़ दोनों के लिए किया जाता है। आईडीईए की-डिपेंडेंट आधे-राउंड फलं का उपयोग करता है। 16-बिट शब्दों के साथ कार्य करने के लिए (जिसका अर्थ है 64-बिट ब्लॉक आकार के लिए 2 के अतिरिक्त 4 इनपुट), आईडीईए समानांतर में दो बार लाई-मैसी योजना का उपयोग करता है, जिसमें दो समानांतर चरण के कार्य एक दूसरे के साथ जुड़े हुए हैं। पर्याप्त प्रसार सुनिश्चित करने के लिए, प्रत्येक चरण के बाद उप-ब्लॉकों में से दो की अदला-बदली की जाती है।

प्रमुख अनुसूची

प्रत्येक चरण 6 16-बिट उप-कुंजियों का उपयोग करता है, जबकि आधे चरण 8.5 राउंड के लिए कुल 52 का 4 उपयोग करता है। पहली 8 उप-कुंजियाँ सीधे कुंजी से निकाली जाती हैं, जिसमें K1 पहले चरण से कम 16 बिट होता है; 8 कुंजियों के और समूह 8 के प्रत्येक समूह के बीच 25 बिट्स छोड़ी गई मुख्य कुंजी को घुमाकर बनाए जाते हैं। इसका अर्थ यह है कि इसे कुल 6 घुमावों के लिए औसतन एक बार प्रति चक्कर से कम घुमाया जाता है।

डिक्रिप्शन

डिक्रिप्शन एन्क्रिप्शन की तरह कार्य करता है, लेकिन राउंड कुंजियों का क्रम उलटा होता है, और विषम राउंड के लिए उपकुंजियों का उलटा होता है। उदाहरण के लिए, उपकुंजियों K1-K4 के मूल्यों को संबंधित समूह संचालन के लिए K49-K52 के व्युत्क्रम द्वारा प्रतिस्थापित किया जाता है, प्रत्येक समूह के K5 और K6 को डिक्रिप्शन के लिए K47 और K48 द्वारा प्रतिस्थापित किया जाना चाहिए।

सुरक्षा

डिजाइनरों ने अंतर क्रिप्ट विश्लेषण के विरुद्ध अपनी शक्ति को मापने के लिए आईडीईए का विश्लेषण किया और निष्कर्ष निकाला कि यह कुछ मान्यताओं के अनुसार प्रतिरक्षा है। किसी भी सफल रेखीय क्रिप्ट विश्लेषण या बीजगणितीय अशक्तियों की सूचना नहीं की गई है। As of 2007, सभी कुंजियों पर प्रयुक्त सबसे अच्छा आक्रमण आईडीईए को 6 राउंड तक कम कर सकता है (पूर्ण आईडीईए सिफर 8.5 राउंड का उपयोग करता है)।[4] ध्यान दें कि "ब्रेक" कोई भी आक्रमण है, जिसके लिए 2128 से कम ऑपरेशन की आवश्यकता होती है; 6-राउंड आक्रमण के लिए 264 ज्ञात प्लेन टेक्स्ट और 2126.8 ऑपरेशन की आवश्यकता होती है।

1996 में ब्रूस श्नेयर ने आईडीईए के बारे में बहुत सोचा, लिखा: मेरे सुझाव में, यह इस समय जनता के लिए उपलब्ध सबसे अच्छा और सबसे सुरक्षित ब्लॉक एल्गोरिथम है। (एप्लाइड क्रिप्टोग्राफी, दूसरा संस्करण।) चूंकि, 1999 तक वे तीव्र एल्गोरिदम की उपलब्धता, इसके क्रिप्ट विश्लेषण में कुछ प्रगति और पेटेंट के उद्देश्य के कारण आईडीईए का पक्षसमर्थन नहीं कर रहे थे।[5]

2011 में पूरे 8.5-राउंड के आईडीईए को मीट-इन-द-बीच आक्रमण का उपयोग करके तोड़ दिया गया था।[6] 2012 में स्वतंत्र रूप से, पूर्ण 8.5-राउंड आईडीईए को संकीर्ण-बाइसिकल आक्रमण का उपयोग करके तोड़ दिया गया था, जिसमें लगभग 2 बिट्स की क्रिप्टोग्राफ़िक शक्ति में कमी आई थी, उन्नत एन्क्रिप्शन मानक पर पिछले बाइक्लिक आक्रमण के प्रभाव के समान; चूंकि, इस आक्रमण से व्यवहार में आईडीईए की सुरक्षा को कोई संकट नहीं है।[7]


अशक्त कुंजियां

बहुत ही सरल कुंजी अनुसूची आईडीईए को अशक्त कुंजियों के वर्ग के अधीन बनाती है; बड़ी संख्या में 0 बिट्स वाली कुछ कुंजियाँ अशक्त एन्क्रिप्शन उत्पन्न करती हैं।[8] ये अभ्यास में बहुत कम चिंता का विषय हैं, पर्याप्त रूप से दुर्लभ होने के कारण वे यादृच्छिक रूप से कुंजियां उत्पन्न करते समय स्पष्ट रूप से बचने के लिए अनावश्यक हैं। सरल संशोधन प्रस्तावित किया गया था: प्रत्येक उपकुंजी को 16-बिट स्थिरांक के साथ एक्सओआर करना, जैसे 0x0DAE।[8][9]

2002 में अशक्त कुंजियों के बड़े वर्ग पाए गए थे।[10] यह अभी भी यादृच्छिक रूप से चुनी गई कुंजी के लिए चिंता का विषय होने की नगण्य संभावना है, और कुछ समस्याएं पहले प्रस्तावित निरंतर एक्सओआर द्वारा तय की गई हैं, लेकिन पेपर निश्चित नहीं है कि ये सभी हैं या नहीं। आईडीईए की प्रमुख अनुसूची का अधिक व्यापक नया स्वरूप वांछनीय हो सकता है।[10]


उपलब्धता

18 मई, 1990 को आईडीईए के लिए पेटेंट आवेदन पहली बार स्विट्जरलैंड (सीएच ए 1690/90) में प्रस्तुत किया गया था, फिर 16 मई, 1991 को पेटेंट सहयोग संधि के अनुसार अंतरराष्ट्रीय पेटेंट आवेदन प्रस्तुत किया गया था। अंततः ऑस्ट्रिया, फ्रांस में पेटेंट प्रदान किए गए। जर्मनी, इटली, नीदरलैंड, स्पेन, स्वीडन, स्विट्ज़रलैंड, यूनाइटेड किंगडम में पेटेंट प्रदान किए गए, (European Patent Register entry for European patent no. 0482154, 16 मई, 1991 को प्रस्तुत किया गया, 22 जून, 1994 को जारी किया गया और 16 मई, 2011 को समाप्त हो गया), संयुक्त राज्य अमेरिका (U.S. Patent 5,214,703, 25 मई, 1993 को जारी किया गया और 7 जनवरी, 2012 को समाप्त हो गया) और जापान (जेपी 3225440, 16 मई, 2011 को समाप्त हो गया) इत्यादि।[11]

मीडियाक्रिप्ट एजी अब आईडीईए के उत्तराधिकारी की प्रस्तुति कर रहा है और इसके नए सिफर (मई 2005 में आधिकारिक रिलीज़) आईडीईए एनएक्सटी पर ध्यान केंद्रित करता है, जिसे पहले फॉक्स कहा जाता था।

साहित्य

संदर्भ

  1. "Narrow-Bicliques: Cryptanalysis of Full IDEA" (PDF). www.cs.bris.ac.uk.
  2. "एस्पेसनेट - ग्रंथ सूची डेटिंग" (in Deutsch). Worldwide.espacenet.com. Retrieved 2013-06-15.
  3. Garfinkel, Simson (December 1, 1994), PGP: Pretty Good Privacy, O'Reilly Media, pp. 101–102, ISBN 978-1-56592-098-9.
  4. Biham, E.; Dunkelman, O.; Keller, N. "A New Attack on 6-Round IDEA". Proceedings of Fast Software Encryption, 2007, Lecture Notes in Computer Science. Springer-Verlag.
  5. "Slashdot: Crypto Guru Bruce Schneier Answers". slashdot.org. Retrieved 2010-08-15.
  6. Biham, Eli; Dunkelman, Orr; Keller, Nathan; Shamir, Adi (2011-08-22). "New Attacks on IDEA with at Least 6 Rounds". Journal of Cryptology (in English). 28 (2): 209–239. doi:10.1007/s00145-013-9162-9. ISSN 0933-2790.
  7. Khovratovich, Dmitry; Leurent, Gaëtan; Rechberger, Christian (2012). Narrow-Bicliques: Cryptanalysis of Full IDEA. pp. 392–410. doi:10.1007/978-3-642-29011-4_24. ISBN 978-3-642-29010-7. {{cite book}}: |journal= ignored (help)
  8. 8.0 8.1 Daemen, Joan; Govaerts, Rene; Vandewalle, Joos (1993), "Weak Keys for IDEA", Advances in Cryptology, CRYPTO 93 Proceedings: 224–231, CiteSeerX 10.1.1.51.9466
  9. Nakahara, Jorge Jr.; Preneel, Bart; Vandewalle, Joos (2002), A note on Weak Keys of PES, IDEA and some Extended Variants, CiteSeerX 10.1.1.20.1681
  10. 10.0 10.1 Biryukov, Alex; Nakahara, Jorge Jr.; Preneel, Bart; Vandewalle, Joos, "New Weak-Key Classes of IDEA" (PDF), Information and Communications Security, 4th International Conference, ICICS 2002, Lecture Notes in Computer Science 2513: 315–326, While the zero-one weak keys problem of IDEA can be corrected just by XORing a fixed constant to all the keys (one such constant may be 0DAEx as suggested in [4]) the problem with the runs of ones may still remain and will require complete redesign of the IDEA key schedule.
  11. "GnuPG 1.4.13 released". Werner Koch. 21 December 2012. Retrieved 2013-10-06.


बाहरी संबंध